Het verkeer van meer dan 200 content delivery networks (CDN's) en hostingpartijen waaronder Leaseweb, werd gekaapt door het Russische staatstelecombedrijf Rostelecom. In totaal werden meer dan 8800 internetroutes naar Amazon, Akamai, Facebook, Cloudflare en Google omgeleid door een zogeheten Border Gateway Protocol (BGP)-kaping, meldt ZDNet. De oorzaak kan liggen in een menselijke fout maar kan ook te maken hebben met een gerichte actie om interessant verkeer af te luisteren...
...Het opzetten van een BGP-kaping is niet heel lastig. Het protocol zorgt voor de routering van verkeer over het wereldwijde netwerk. Ieder netwerkonderdeel communiceert via dit protocol (een BGP-route) welke servers er op het netwerk te vinden zijn. Door bijvoorbeeld valselijk aan te kondigen dat de servers van Google op het netwerk aanwezig zijn, zal het verkeer die route kiezen. Zo'n valse aankondigingen in BGP kan het gevolg zijn van een typefout in het Autonomous System Number (ASN), maar ook een gerichte actie. Het gemak waarmee een valse BGP-route kan worden aangekondigd is een van de zwakheden van dit oude routeringsprotocol. Pogingen een veiliger variant van het protocol te introduceren hebben nog geen succes gehad.
Het is nu de vraag wat de achtergrond was van de kaping door Rostelecom. Het is niet de eerste keer dat het bedrijf verkeer kaapt. Zo werd in 2017 nog het verkeer naar de grootste financiële instellingen ter wereld zoals HSBC, Mastercard en Visa langs Rostelecom geleid.
Alles bij de bron; AGConnect
Google heeft Gmail-gebruikers vorig jaar 40.000 keer gewaarschuwd voor aanvallen die aan een staat werden toegeschreven. De waarschuwingen zijn voor phishingmails of e-mails die de ontvanger met malware proberen te infecteren. Een daling van bijna 25 procent ten opzichte van 2018. De aanvallen die Google ziet zijn voornamelijk tegen politici, journalisten, activisten en geopolitieke rivalen gericht.
Aanvallers doen zich ook steeds vaker voor als nieuwsorganisaties en journalisten, bijvoorbeeld om fake nieuws te verspreiden of eerst een band met iemand op te bouwen voordat er een kwaadaardige e-mailbijlage wordt verstuurd. Wat vorig jaar ook opviel is dat doelwitten herhaaldelijk worden aangevallen.
Vorig jaar maakte Google bekend dat het meer dan 270 groepen uit meer dan vijftig landen volgt die zich met dit soort aanvallen bezighouden.
Alles bij de bron; Security
Aanvallers zijn erin geslaagd om kwaadaardige code aan de website van Tupperware toe te voegen die creditcardgegevens van klanten steelt. De code werd aan de betaalpagina van de Tupperware-webshop toegevoegd en zorgt ervoor dat zodra klanten hun bestelling willen afrekenen er een vals betaalformulier wordt geladen.
Zodra slachtoffers hun creditcardgegevens in het valse betaalformulier hebben ingevuld verschijnt er een foutmelding, waarna het legitieme betaalformulier wordt geladen. Slachtoffers vullen vervolgens hun gegevens voor een tweede keer in. Op dat moment zijn de gegevens al naar de criminelen gestuurd, zo meldt antimalwarebedrijf Malwarebytes in een analyse.
Onderzoekers van het bedrijf probeerden Tupperware te waarschuwen, maar zonder succes. De fabrikant werd verschillende keren gebeld, via e-mail, Twitter en LinkedIn benaderd, maar op het moment dat de analyse online verscheen was de website nog steeds gecompromitteerd en hadden de onderzoekers geen reactie gekregen.
Alles bij de bron; Security
Mimecast, een Brits mail- en internetbeveiligingsbedrijf waarschuwt voor mails die afkomstig lijken van het Rijksinstituut voor Volksgezondheid en Milieu (RIVM). De mails beloven een update over corona, maar zijn in werkelijkheid bedoeld om de ontvangers te besmetten met malware of persoonlijke gegevens te ontfutselen...
...,,Als iemand namens het RIVM je via mail of telefoon vraagt om gevoelige informatie zoals creditcard- of bancaire gegevens, dan weet je dat het een valstrik is”, aldus Wearn. ,,Het RIVM vraagt nooit om die gegevens. Klik dus nergens op, en ga rechtstreeks naar rivm.nl om up-to-date te blijven.”
Alles bij de bron; AD
De Britse apothekersketen Boots heeft voor 14,4 miljoen klanten de mogelijkheid uitgeschakeld om producten via de klantenkaart te betalen. Aanleiding is een aanval waarbij aanvallers op de accounts van klanten probeerden in te loggen.
Een woordvoerster laat tegenover de BBC weten dat de aanval minder dan 150.000 klanten heeft getroffen, maar een exact aantal is nog niet bekend. Via de Boots-klantenkaart verzamelen klanten bij elke aankoop punten. Met voldoende punten zijn vervolgens weer producten in de winkel aan te schaffen. Onlangs besloot de Britse supermarkt Tesco na een soortgelijke aanval 600.000 klantenkaarten te vervangen.
Alles bij de bron; Security
De politie waarschuwt burgers om geen qr-codes van onbekenden te scannen. In korte tijd zijn op deze manier meerdere tieners voor duizenden euro's bestolen. De slachtoffers werden allen in Zeeland opgelicht. De misdrijven vonden afgelopen januari en februari plaats.
"De overeenkomst bij deze oplichtingszaken is dat onbekenden met smoesjes een qr-code met de telefoons van de slachtoffers scannen. Later blijkt dat de oplichters de volledige toegangen kregen tot de bankrekeningen van de slachtoffers, zowel betaal- als spaarrekeningen", aldus de politie, die waarschuwt om nooit qr-codes van onbekenden te scannen.
Bij fraude met qr-codes proberen criminelen ING-klanten een qr-code te laten scannen, waardoor de telefoon van de crimineel aan de rekening van het slachtoffer wordt toegevoegd. Vervolgens kan de crimineel geld van de rekening halen. Eerder liet ING nog weten dat gebruikers zelf op akkoord klikken voor het toevoegen van het tweede toestel.
Alles bij de bron; Security
Yourhosting heeft uit voorzorg e-mailwachtwoorden van klanten een reset gegeven. Het bedrijf ontdekte in het afgelopen weekend dat een criminele hacker zijn systemen was binnengedrongen en daarbij misschien toegang had tot onversleutelde inloggegevens. Het bedrijf weet niet welke e-mailaccounts getroffen zijn bij de mogelijke diefstal en reset daarom een groot aantal wachtwoorden van klanten.
Volgens het bedrijf waren de gegevens onversleuteld 'om bepaalde manieren voor inloggen van e-mailclients mogelijk te maken'. "Veel klanten maken gebruik van oude protocollen. Dat is ook de reden waarom we ervoor hebben gekozen dit zo te laten staan", stelt de hostingpartij. Het bedrijf gaat de ondersteuning voor deze protocollen nu wel stoppen. Daarnaast belooft het zijn beveiliging aan te scherpen.
De anonieme dader eist cryptovaluta van Yourhosting, maar het bedrijf gaat daar niet op in.
Alles bij de bron; Tweakers
Het Openbaar Ministerie (OM) heeft donderdag in de rechtbank van Den Haag tegen vier mannen celstraffen tot vier jaar cel geëist. Deze vier neven worden ervan verdacht identiteitsfraude te hebben gepleegd en met de gestolen identiteiten kopers op Marktplaats voor in totaal ruim 100.000 euro te hebben opgelicht.
De slachtoffers, soms nog kinderen die een telefoon, een Playstation of iets anders dachten te kopen, kwamen bedrogen uit: ze kregen het product nooit binnen. Als ze bij de daders verhaal wilden halen, kwamen ze terecht bij een oud slachtoffer van de oplichters. De identiteitsbewijzen die de slachtoffers hadden opgestuurd, werden gebruikt om andere mensen op te lichten. De mannen liepen tegen de lamp toen zij van een koper een kopie van het identiteitsbewijs van een politiemedewerker ontvingen en deze gingen misbruiken.
"Wat voor de verdachten waarschijnlijk een eenvoudige manier was om illegaal geld te verdienen, betekende voor veel mensen een financiële domper", zegt de officier van justitie. "Maar dat er vervolgens misbruik wordt gemaakt van je identiteit en je wordt benaderd door boze mensen die denken dat jij ze hebt opgelicht, is nog veel vervelender."
Alles bij de bron; NU
De politie heeft een Arnhemmer opgepakt die in verband wordt gebracht met het populaire WeLeakInfo. De website verkocht abonnementen waarmee gebruikers door miljarden gestolen inloggegevens konden grasduinen.
Op een Australische donatiewebsite waar mensen geld kunnen doneren voor slachtoffers van de bosbranden in het land is malware aangetroffen die creditcardgegevens steelt. Aan de website werd kwaadaardige JavaScript toegevoegd die ingevoerde creditcardgegevens op de betaalpagina steelt.
Het domein waar de gestolen creditcardgegevens naar toe werden gestuurd is inmiddels offline gehaald maar de kwaadaardige code is nog steeds aanwezig. De donatiewebsite wordt aangeboden door een bekende Australische viswinkel. Hoe de aanvallers de code konden injecteren is onbekend. Vorige week werd bekend dat Nederlanders al ruim 1,75 miljoen euro aan Australië hebben gedoneerd.
Alles bij de bron; Security